רובוט
היי א אי
stars

תגידו שלום לתפקיד הבא שלכם

לראשונה בישראל:
המלצות מבוססות AI שישפרו
את הסיכוי שלך למצוא עבודה

אנליסט סייבר

מסמך
מילות מפתח בקורות חיים
סימן שאלה
שאלות הכנה לראיון עבודה
עדכון משתמש
מבחני קבלה לתפקיד
משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP

חברות מובילות
כל החברות
כל המידע למציאת עבודה
כל מה שרציתם לדעת על מבחני המיון ולא העזתם לשאול
זומנתם למבחני מיון ואין לכם מושג לקראת מה אתם ה...
קרא עוד >
לימודים
עומדים לרשותכם
מיין לפי: מיין לפי:
הכי חדש
הכי מתאים
הכי קרוב
טוען
סגור
לפי איזה ישוב תרצה שנמיין את התוצאות?
Geo Location Icon

משרות בלוח החם
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בSpecial Job – חברת השמה בהייטק
Job Type: Full Time
The company develops AI-powered endpoint sensors that detect proof of security in real time.
The product combines high-performance on-device algorithms with scalable cloud-based backend systems
and is now scaling to serve its first enterprise customers.

Job Description:

Responsibilities:
Design and build endpoint sensors and backend services for data ingestion, processing, and analytics
Lead technical design of new services and major product components
Implement high-performance algorithms running both on-device and in the cloud
Take ownership from concept through production
Improve reliability, scalability, observability, and operational readiness
Support production operations and incident response

* location with easy access to public transportation and nearby train station.
Requirements:
5+ years of backend engineering experience (Go, Python, or similar)
Experience with distributed systems or event-driven architectures
Strong systems thinking and debugging skills
Ability to work independently and lead projects end to end
Advantage: endpoint engineering, cybersecurity products (EDR/XDR/DLP), event sourcing,
B2B SaaS, startup experience
Languages: Go, Rust, C, C ++
*
This position is open to all candidates.
 
Show more...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8658009
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
2 ימים
דרושים בנס טכנולוגיות
מיקום המשרה: הרצליה
סוג משרה: משרה מלאה
לאחד מלקוחותינו דרוש/ה אנליסט/ית OSINT.
התפקיד כולל איתור, עיבוד וטיוב מידע ממקורות שונים, לרבות מאגרי מידע ממוחשבים ואינטרנט, איסוף מידע מחוץ לארגון והפצתו למחלקה.
משרה מלאה, באזור הרצליה.
דרישות:
תואר אקדמי רלוונטי - חובה.
ניסיון של לפחות שנתיים בתחום הרלוונטי - חובה.
אנגלית ברמה גבוהה - חובה.
בעלי רקע ביחידה מודיעינית- יתרון. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8657397
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בבנק ישראל
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
1. פיתוח ויישום כלים פיקוחיים שיש בהם כדי לסייע לשיפור וחיזוק רמת הגנת הסייבר בגופים במערכת הבנקאית, לרבות מוכנותם ועמידותם מול איומי הסייבר.
2. בחינה, הערכה, וביקורת של נאותות ניהול סיכוני הסייבר ואבטחת המידע בגופים במערכת הבנקאית.
3. מעקב אחר הפעילות של המערכת הבנקאית בתחומי הגנת הסייבר ואבטחת מידע, זיהוי מוקדי הסיכון והערכת ניהול הסיכון וסביבת הבקרות, ובחינה אחר יישום ההנחיות הפיקוחיות.
4. מעורבות במעקב, ליווי והערכה של אופן הטיפול של התאגידים הבנקאיים בהתממשות אירועי סייבר.
5. קיום קשרים שוטפים עם המערכת הבנקאית ועם גופים רלוונטיים לנושא כולל רשויות מדינתיות העוסקות בתחומי הגנת הסייבר (ובהם מערך הסייבר הלאומי ומשרד האוצר).
6. מעקב וליווי של היבטי סייבר בתאגידים המבקשים רישיון לפעול כבנקים חדשים בישראל, לרבות בחינת היערכותם ומוכנותם בתחומי סייבר ואבטחת מידע.
7. הכרת טכנולוגיות מתהוות בעולמות הגנת הסייבר כולל פעילויות של חברות הזנק ("סטארטאפ") בתחום והפעלת כלים טכנולוגיים מתקדמים לצורך הערכת איכות ניהול הסיכון, רמת החוסן ועמידות הסייבר של המערכת הבנקאית.
8. מעקב אחר התפתחויות בינלאומיות בתחומי הסייבר בהיבטי איומים, חולשות, אירועים, שיטות תקיפה, טכנולוגיות ואמצעי הגנה.
9. קיום קשרים עם רשויות פיקוח בחו"ל ורשויות רלוונטיות נוספות בהיבטי סייבר ואבטחת מידע.
10. ייזום, בחינה וגיבוש פעולות פיקוחיות נוספות בתחום הגנת הסייבר ואבטחת המידע, בהתאם לצורך ולשינויים בסביבה הטכנולוגית.
11. התפקיד דורש עצמאות תפקודית, יכולת למידה עצמית גבוהה, יכולת ונכונות להובלת משימות מורכבות תוך גישה והבנה בעולמות הטכנולוגיה והסייבר. כמו כן נדרשת יכולת לשלב נושאים אלו בכלים פיקוחיים שונים.
12. התפקיד דורש יכולת ביטוי גבוהה בכתב ובעל פה בעברית ובאנגלית ונכונות לזמינות ועבודה בשעות נוספות ומחוץ לשעות העבודה המקובלות.
דרישות:
תנאי הסף:
1. תואר אקדמי ראשון מוכר ("בוגר") במדעי המחשב או בהנדסת תעשייה וניהול
2. או תואר אקדמי מוכר באחד התחומים: כלכלה, מנהל עסקים, סטטיסטיקה, מתמטיקה או רישיון רואה חשבון ממועצת רואי החשבון בישראל, או תואר אחר במדעי החברה או מדעי הטבע ושתי שנות ניסיון רלוונטי לתפקיד.
3. או בוגר/ת קורסים בתחומי התוכנה והתכנות, בתחומי התשתיות הטכנולוגיות, או בתחומי IT אחרים, הרלוונטיים לתחום עיסוקו של המועמד/ת בפועל או לתחום העיסוק בתפקיד המוצע, בהיקף של 400 שעות לימוד לפחות (לרבות קורסים כמפורט לעיל שהתקיימו כחלק מלימודים לתואר אקדמאי מוכר או כחלק מלימודי השכלה גבוהה אחרים).

הכישורים הדרושים:
1. השכלה או ניסיון מקצועי בתחום ביקורת מערכות מידע (IT) - ידע באבטחת מידע יהווה יתרון
2. ידע במערכות מחשב מורכבות.
3. ידע רב במימון או בסטטיסטיקה או באקונומטריקה.
4. כושר ניתוח תהליכי עבודה ויישום בעיות תכנותיות מורכבות.
5. יכולת עבודה בצוות.

הערות:
- רק פניות מתאימות ייענו;
- לצורך קבלת התפקיד יידרשו המועמדים/ות לעבור מבחנים;
- כל מקום בו הנוסח מופיע בלשון זכר הכוונה גם ללשון נקבה;
- העיסוק והדרגה יקבעו בהתאם לכישורי המועמד/ת;
- הבנק ישקול בחיוב מתן העדפה לאוכלוסיות הזכאיות לייצוג הולם, בהתאם לכללים המקובלים, ולפיכך המועמד/ת רשאי/ת לציין זאת בשדה הייעודי בטופס הגשת המועמדות.

בכל פנייה לבנק ישראל יש לציין את מס' המשרה המבוקשת -36/26 (5197). המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8643860
סגור
שירות זה פתוח ללקוחות VIP בלבד
לוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
10/05/2026
Location: Ramat Gan
Job Type: Full Time and Hybrid work
We are seeking a dynamic and experienced Threat Hunter to lead proactive cybersecurity efforts by uncovering hidden threats across our environment. In this role, you will drive hypothesis-based hunting, perform deep analysis and validation of security telemetry, investigate suspicious network activity, and continuously improve threat detection and response.
You will also assess CVE relevance and exploitability to prioritize real-world risk, and leverage threat intelligence feeds and enrichment pipelines to enhance hunting context, detection accuracy, and response effectiveness.
If you thrive in a fast-paced environment and are excited about pushing the boundaries of cybersecurity, we want to hear from you.
Responsibilities:
Apply data analytics to analyze security-related network data, uncover actionable threat intelligence, detect anomalies and malicious behavior, and automate findings into an enhanced detection system.
Leverage current cybersecurity knowledge to interpret and contextualize findings, enabling informed decision-making and proactive measures to strengthen overall cybersecurity defenses.
Work closely with Product and Engineering to translate threat intelligence into product strategy, prioritized features, and defensive enhancements.
Monitor and analyze the latest vulnerabilities, CVEs, exploits, and threat actor TTPs, with a focus on techniques relevant to microsegmentation, identity security, lateral movement, and internal reconnaissance.
Integrate external threat feeds and intelligence sources into our product - including normalization, enrichment, classification, and validation of feed relevance.
Contribute to detection logic, threat models, and internal tooling that turn intelligence into prevention and protection.
Provide on-the-fly support during customer incident response events and penetration testing exercises by leveraging expertise to promptly detect and block security threats.
Requirements:
2 Years of experience with threat hunting, or incident response, including analyzing data and extracting insights from it.
Knowledge of protocols, networking and computers communication - must.
Understanding of cybersecurity concepts, including common threats, vulnerabilities, attack vectors, and basic defensive measures -must.
Strong understanding of attacker behaviors and common internal network compromise TTPs.
Ability to quickly assess CVE relevance/exploitability and leverage threat intelligence feeds, enrichment pipelines, and classification systems to gauge real-world risk.
Familiarity with scripting languages (Python) and data analysis frameworks (Pandas, Jupyter).
High level of analytical and problem-solving skills with strong attention to details.
Reliability in execution of complicated and long tasks, Independent and self-learning skills.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8643586
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
01/05/2026
מיקום המשרה: חיפה
סוג משרה: משרה מלאה
חיפה
משרה מלאה, ללא משמרות
רוצה להיות בלב ההגנה של ארגון מוביל?
אנחנו מחפשים אנליסט/ית סייבר לתפקיד מבצעי עם השפעה אמיתית - ניטור, זיהוי וחקירת אירועי סייבר בזמן אמת, עבודה עם מערכות מתקדמות ו-Threat Hunting
דרישות:
מה צריך?
לפחות שנתיים ניסיון כאנליסט/ית סייבר
ניסיון עם מערכות אבטחת מידע (FW, IPS, WAF וכו)
עבודה עם Splunk / Elastic
כתיבת שאילתות וחוקות זיהוי
יתרון: תואר ראשון במדעי המחשב/ הנדסת תוכנה / מערכות מידע או ניסיון ב-Threat Intelligence /מחקר. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8632258
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
28/04/2026
Location: Merkaz
Job Type: Shifts and Night Job
we are looking for a SOC Analyst.
The job includes: monitoring faults on the organizations systems, staffing the organizations systems against cyber incidents 24/7.
Requirements:
Graduates of a course / professional training in the field of information security - compulsory
Background in the field of system / communication / information security - an advantage
Training will be given on site
Willingness to work 24/7 including Saturdays and holidays
Integration in a large organization, promotion options
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8627416
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
26/04/2026
מיקום המשרה: רעננה
SecOps Analyst.
מחפשים להיכנס לעולם הסייבר ולעבוד בסביבה מקצועית ומלמדת? זו ההזדמנות שלך.
משרה מלאה | עבודה במשמרות 24/7 | ממוקם ברעננה (לא היברידי).

מה התפקיד כולל:
ניטור ותחקור אירועי אבטחת מידע.
תפעול וניהול מערכות אבטחה מתקדמות (EDR, FW, NAC, WAF).
עבודה בסביבה דינמית עם צוות מקצועי.
הזדמנות אמיתית ללמוד ולהתפתח בתחום הסייבר.

תהליך קצר ומהיר.
קורות חיים לשלוח למייל.
דרישות:
לפחות שנתיים ניסיון ב- helpdesk IT או כאנליסט/ית SOC.
מועמדים/ות ללא ניסיון SOC - נדרש קורס סייבר רלוונטי.
לא מתאים לחסרי ניסיון או בוגרי קורס בלבד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8623234
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
23/04/2026
Location: Tel Aviv-Yafo
Job Type: Full Time
were looking for a Incident Management Analyst to help ensure the stability and reliability of our global IT services.
As a key member of the IT Operations team, youll support the rapid response and coordination of critical IT incidents. This role is ideal for someone who thrives in fast-paced environments, communicates clearly under pressure, and enjoys working cross-functionally to solve complex operational challenges.
Youll work closely with technical teams, stakeholders, and leadership to ensure incidents are managed efficiently, communication flows smoothly, and services are restored as quickly as possible. Your work will play a key role in maintaining service continuity and minimizing business impact.

What Youll Do

Identify, log, and classify major IT incidents reported by internal teams or external users
Coordinate response efforts by engaging appropriate technical teams and vendors to diagnose and resolve incidents,coordination calls and document actions, updates, and timelines
Track incidents ,provide a clear and timely communication between technical teams, business stakeholders, and leadership during major incidents. Along with root cause analyses (RCAs), including performance incidents reports,
Assist in preparing RCA reports and ensure documentation and communication are completed as required, Be a contribute to knowledge base articles.
Support daily review meetings to discuss recent and ongoing high-priority incidents and operational work
Follow established Major Incident and Change Management processes, policies, and tools
Generate reports, dashboards, and performance metrics for operational and leadership reviews
Support process adoption and assist with training or guidance related to incident management practices
Requirements:
Bachelors degree in Information Technology, Computer Science, or a related field
3-5 years of experience in IT operations, incident management, or service management
Experience working with enterprise-level incident response or IT service management processes
Strong analytical and problem-solving skills with attention to detail
Excellent written and verbal communication skills
Ability to stay organized and perform effectively under pressure while managing multiple priorities
Familiarity with ITIL principles and service management best practices
Experience with ITSM tools (e.g., ServiceNow or similar platforms) - an advantage
Strong documentation and organizational skills
Fluent in spoken and written English
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8621822
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
23/04/2026
Location: Jerusalem
We are seeking a motivated and detail-oriented Associate Threat Detection Analyst to join our Security Operations Center (SOC) team that is located in Atlanta, USA. The ideal candidate will play a crucial role in monitoring, analyzing, and responding to security incidents across the organizations IT infrastructure. This is an excellent opportunity for someone looking to start their career in cybersecurity and gain hands-on experience in a fast-paced environment. The work will be done in a hybrid, remotely, and from our Jerusalem-based office.

Key Responsibilities:

Monitor Security Alerts: Continuously monitor security alerts from various security tools (SIEM, IDS/IPS, firewalls, etc.) to identify potential threats.

Log Analysis: Perform routine analysis of logs and network traffic to detect suspicious activities and potential security breaches.

Escalation: Escalate critical incidents to senior SOC analysts or other relevant teams as per the established protocols.

Documentation: Document security incidents, including the steps taken to resolve them, and maintain accurate records for audit and reporting purposes.

Continuous Learning: Participate in ongoing training and development opportunities to enhance your cybersecurity knowledge and skills.
Requirements:
Qualifications:

Education: Bachelors degree in Cybersecurity, Information Technology, Computer Science, or a related field is preferred. Relevant certifications (e.g., CompTIA Security+, Certified SOC Analyst) are a plus.

Technical Skills: Basic understanding of networking concepts, operating systems (Windows, Linux), and cybersecurity principles. Familiarity with security tools such as SIEM, IDS/IPS, firewalls, etc., is a plus.

Analytical Skills: Strong problem-solving and analytical abilities, with keen attention to detail.

Communication Skills: Excellent verbal and written communication skills, with the ability to clearly document and communicate technical information.

Team Player: Ability to work effectively both independently and as part of a team.

Shift Work: Willingness to work in a 24/7/365 environment, including nights, weekends, and holidays. 4 shifts a week, mostly on Sun-Wed 5:00 AM - 2:00 PM Israel Time.

Preferred Qualifications:

Certifications: CompTIA Security+, Certified SOC Analyst (CSA), or similar entry-level certifications.

Experience: Previous internship or work experience in a security operations center (SOC) or related cybersecurity role is a plus.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8620927
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time
Conduct research and analysis on microtrends as well as specific incidents in the maritime world based on the interests of current and potential clients. Perform ad-hoc research and analysis on emerging trends in the shipping and maritime domain as it relates to client concerns. Stay current of different arenas and distribute this information internally. Closely follow the news and data on maritime security events for important developments and distribute analysis internally and externally. Analyze patterns and search results of the system to generate new insights and create content relevant to customers. Recommend process improvements where applicable. Maintain and update our knowledge center and training materials.



Who Are you?



Naval Intelligence / Think tanks & OSINT NGOs / Maritime Fusion & Security institutes / International Relations background

Proven experience in analyzing and visualizing research insights including analysis of GEOINT/OSINT/ADINT/ELINT etc. data



Responsibilities

Develop and deliver reports by analyzing data via the Windward platform, as well as with relevant open-source research tools
Provide insights from data analysis to support decision-making processes
Ensure and incorporate feedback to improve and maintain data quality
Seek to improve processes to exceed customer expectations
Provides clear documentation for all relevant processes when necessary
Requirements:
Background in Naval Intelligence, think tanks & OSINT NGOs, Maritime Fusion & Security institutes, and International Relations background - a Must
Expiriece with analysis and research of one or more of the following - ADINT/GEOINT/OSINT/ELINT
Expert analytical skills and ability to brief senior military leadership.
Proficiency in Excel/PowerPoint.
Ability to write clearly and concisely
Excellent attention to detail
Fast learner, independent, and detail-oriented
Highly structured with the ability to multitask under deadlines
Ability to work collaboratively and independently as required by the team
Excel and Word proficiency - a must
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8619498
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
20/04/2026
Location: Tel Aviv-Yafo
Job Type: Full Time
Were looking for a Application Security Product Analyst to join our Product team and help expand the power of our company.
In this pivotal role, you will be the primary operator of our cutting-edge AI-driven Dynamic Application Security Testing (DAST) agent while simultaneously innovating detection mechanisms for cloud-native technologies.
You will bridge the gap between automated AI testing and cloud infrastructure, defining the "rules of engagement" for our agents to ensure they effectively simulate sophisticated attacks and accurately classify the modern attack surface.
WHAT YOULL DO
Engineer Detection & Attack Logic: Develop advanced detection algorithms to classify cloud technologies while fine-tuning the attack policies that define how our agents identify and exploit vulnerabilities.
Validate Complex Findings: Analyze cloud services, APIs, and log payloads to review complex attack paths, reducing false positives and ensuring compliance with industry standards.
Research Novel Threats: Stay at the forefront of novel attack vectors and emerging cloud/API threats, translating new techniques into executable behaviors for the company DAST engine.
Drive Product Evolution: Collaborate directly with Research, Backend, and R&D teams to turn operational insights into feature requests, positioning our company as the market leader in vulnerability management.
Requirements:
1+ years of hands-on experience in AppSec or penetration testing, including proficiency with enterprise tools like Burp Suite, OWASP ZAP, or Acunetix.
Solid knowledge of networking concepts, the OSI model, and cloud infrastructure (AWS, Azure, or GCP).
Hands-on experience with Linux, Windows, Docker, Kubernetes, and a strong command of web protocols (HTTP/S, REST, GraphQL) and auth mechanisms (OAuth, SAML).
Proficiency in scripting languages such as Python, Bash, or Go to automate security tasks and interact directly with the codebase.
An analytical mindset with the ability to diagnose complex logs and scans to distinguish between tool failures, configuration issues, and valid security findings.
Self-motivated with the ability to work collaboratively and communicate high-stakes security concepts effectively across teams.
BONUS POINTS
Knowledge of AI/ML and how LLMs or reinforcement learning agents operate within a cybersecurity context.
SaaS and cloud experience with familiarity in AWS, Azure, or GCP environments and modern cloud-native architectures.
A red teaming background with experience in simulated adversarial attacks and bypassing standard WAF or security controls.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8618824
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
20/04/2026
Location: Tel Aviv-Yafo
Job Type: Full Time
Were looking for a Cloud Security Analyst to join our Product team and help expand the power of our company.
In this role, youll play a key role in protecting our customers' cloud environments from cyber threats. Your work will directly contribute to customer success and push the boundaries of cloud security.
This isnt just a job-its a unique growth opportunity. Youll gain hands-on experience that can pave the way for exciting career paths in product management, security research, or development.
WHAT YOULL DO
Innovate and develop advanced detection mechanisms, algorithms, and automated solutions to accurately identify and classify technologies within cloud environments, enhancing our company's vulnerability management offering.
Analyze cloud services, APIs, and log payloads to ensure compliance with industry standards and customer requirements.
Stay current with the latest technologies and industry trends.
Implement customer requests and industry standards to position our company as a market leader.
Collaborate with our Research and Backend teams.
Requirements:
Hands-on proficiency in Linux, Windows, Python, Bash, Docker, Kubernetes, PowerShell, and a strong understanding of the OSI model.
Solid knowledge of networking concepts and cloud infrastructure.
Proven experience in applying cybersecurity best practices to real-world scenarios.
Self-motivated and capable of working both independently and collaboratively within a team.
Strong communication skills.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8618821
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
20/04/2026
Location: Tel Aviv-Yafo
Job Type: Full Time
we are looking for a Managed Cloud Detection and Response Analyst to join our newly established team. The team is responsible for monitoring customers cloud environments and workloads, triaging security alerts, and mitigating cyber incidents.
WHAT YOULL DO
Continuously monitor customers cloud environments and workloads for security alerts and analyze potential cyber threats to identify and prioritize cyber security incidents.
Triage prioritized cyber incidents and coordinate appropriate response actions to mitigate risks effectively.
Work closely with customer teams to guide and assist with investigation and remediation of incidents.
Create and deliver incident reports that document findings and response actions taken for customers.
Write and implement custom detection rules and fine-tune alerts to enhance threat detection capabilities for the customers specific cloud environment.
Develop and maintain cyber incident response playbooks to standardize procedures and enhance the internal methodology of the team.
Stay up to date with the latest threats, vulnerabilities, and trends in cloud security to update response strategies and improve detection methods.
Requirements:
2+ years of experience in a Security Operations Center or Managed Detection and Response, specifically involving cloud environments.
Solid knowledge in Cloud Security, with familiarity in cloud services, Kubernetes, cloud architecture, and major providers (AWS, GCP, Azure).
Strong analytical skills with a detail-oriented mindset, capable of assessing complex security incidents, separating false positives from true compromise, and providing actionable insights.
Passion for continuous learning and improvement, staying up-to-date on the latest trends, threats, and best practices in cloud security.
Excellent communication skills verbal and written both in Hebrew and English.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8618807
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
we are looking for a MXDR Analyst to join the team of cybersecurity analysts monitoring services 24/7. The role includes development of detection analyses, triage of alerts, investigation of security incidents, proactive threat hunting and enhancement of sensors and overall visibility status. The suitable candidate should be a team player with previous experience in SOC, SecOps or security monitoring, independent, and with a can-do attitude.
Responsibilities:
Working across all areas of SOC, including continuous monitoring and analysis, threat hunting, security compliance, security event auditing and analysis, rule development and tuning, and forensics.
Solving security incidents in accordance with defined service level agreements and objectives.
Prioritizing and differentiating between potential incidents and false alarms.
Addressing clients enquiries via phone, email, and live chat.
Working side-by-side with customers, providing insightful incident reports.
Working closely with peers and higher-tier analysts to ensure that your analysis work meets quality standards.
Identifying opportunities for improvement and automation within the MXDR Operation Lead, and leading efforts to operationalize ideas.
Identifying and offering solutions to gaps in current capabilities, visibility, and security posture.
Correlating information from disparate sources to develop novel detection methods.
Requirements:
At least one year of experience in a SOC/MDR or Managed EDR service, including night and weekend shifts.
Strong analytical thinker, problem-solving mindset, and ability to succeed in a dynamic environment.
Independent, bright and positive analyst who strives for excellence.
Proficiency and experience with scripting (Python).
Strong capabilities in drafting cyber security reports for clients.
Basic understanding of the lifecycle of advanced security threats, attack vectors, and methods of exploitation.
Hands-on experience working with SIEM technologies. (e.g. Splunk, QRadar, ArcSight, Exabeam, etc.)
Familiarity with common data and log sources for monitoring, detection and analysis (e.g., Event Logs, firewall, EDR).
Strong technical understanding of network fundamentals, common internet protocols, and system and security controls.
Basic knowledge of host-based forensics and OS artifacts.
Familiarity with cloud infrastructure, web application and servers - an advantage.
Fluent English (written, spoken) - a must. Another language - an advantage.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8616649
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Merkaz
The job includes leading cyber operations, operational technology focus, Study and implement cutting edge technologies for cyber and field operations
Work with the pinnacle of global technology, leveraging the latest advancements in the field.
Demonstrate high analytical and creative thinking skills, extensive technical knowledge and problem-solving abilities in this role.
Requirements:
Technological training or a B.Sc. in Computer Science/ Software Engineering/ Cybersecurity or occupational experience in communication networks/ cyber
2+ years of experience as Network Security Analyst / Network/ Data Analyst/ Network Engineer
Advantages:
Experience as technological intelligence officer (Kaman) or intelligence role with in an intelligence unit
Experience as a penetration tester
Experience in script writing, familiarity with cyber-attack techniques.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8611354
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Merkaz
On our Cyber Defense team, you will investigate security incidents and conduct thorough forensic analysis across multiple systems. You will determine points of compromise and assess the scope and impact of incidents. Your work will support containment and remediation efforts while providing valuable insights.
Requirements:
3+ years of experience IR / digital forensics
Conduct digital forensic on endpoints, servers, networks and cloud environments (AWS, Azure, GCP)
Experience using forensics tools such as: Volatility, FTK, Autopsy, log2timeline, X-ways
Apply Knowledge of Windows/ Linux internals and their forensic artifacts - including processes, memory, registry, event logs, file systems and persistence mechanisms.
Hands on experience with data analysis using Splunk, ELK stack or other SIEM platforms
Experience in programming or scripting language (Python, PowerShell, C# etc.)
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8611343
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות שנמחקו